Início

Questões de Concursos Tecnologia da Informação

Resolva questões de Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1131Q1074606 | Direito Previdenciário, Contribuições, Tecnologia da Informação, INSS, FUNRIO

No tocante à contribuição das empresas, na forma da Lei n. 8212/91, é correto afirmar que representa
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1132Q967859 | Segurança da Informação, Tecnologia da Informação, TCU, CESPE CEBRASPE

Com relação à gestão de riscos, julgue o próximo item.

Retenção é uma forma de tratamento do risco que visa implantar controles para se reduzirem os riscos a um nível aceitável pela organização. Na escolha dos controles, consideram-se os critérios da organização para a aceitação do risco, tais como requisitos legais, regulatórios, contratuais, culturais, ambientais e aspectos técnicos, além de custos e prazos para a implantação de controles.

  1. ✂️
  2. ✂️

1133Q967864 | Segurança da Informação, Tecnologia da Informação, TCU, CESPE CEBRASPE

Acerca de criptografia e de infraestruturas de chaves públicas (PKI), julgue o item a seguir.
A autoridade de registro, além de ser a emissora de certificados e listas de revogação de certificados, é um componente obrigatório nas PKI e está associada ao registro das autoridades certificadoras.
  1. ✂️
  2. ✂️

1134Q967868 | Governança de TI, Tecnologia da Informação, TCU, CESPE CEBRASPE

À luz das Instruções Normativas n.º 2/2008 e n.º 4/2014 do MPOG/SLTI, julgue o item a seguir.
É proibido ao órgão ou entidade contratante e a seus servidores praticar atos de ingerência na administração da contratada, como, por exemplo, exercer poder de mando sobre seus empregados.
  1. ✂️
  2. ✂️

1135Q978625 | Governança de TI, Tecnologia da Informação, TRT 1ª REGIÃO RJ, FCC, 2025

Um Tribunal Regional do Trabalho precisa aprimorar a utilização das práticas da ITIL 4 para melhorar a gestão e a governança de TI, visando garantir a continuidade dos serviços digitais utilizados por magistrados, servidores e jurisdicionados. Para isso, a equipe deve utilizara prática
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1136Q1037000 | Conhecimentos Bancários, Mercado Financeiro, Tecnologia da Informação, Banco da Amazônia, CESGRANRIO, 2024

A intermediação financeira ocorre de forma segmentada, com base em quatro subdivisões no mercado financeiro: mercado monetário, mercado de crédito, mercado de capitais e mercado cambial.

Quais são as características do mercado monetário em termos de atuação e de maturidade/prazo das operações?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1137Q1039825 | Raciocínio Lógico, Sequências Lógicas de Números, Tecnologia da Informação, TRT 12 Região SC, FCC

A partir de um número inteiro positivo procede-se a uma sequência de cálculos utilizando-se para o cálculo seguinte o resultado obtido no cálculo anterior.A sequência é: divide-se por 3, subtrai-se 1, divide-se por 2, subtrai-se 1, divide-se por 3, subtrai-se 1,divide-se por 2. O menor número inteiro positivo com o qual pode-se realizar essa sequência de cálculos, obtendo-se no resultado outro número inteiro positivo, é um número maior que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1138Q967385 | Informática, Tecnologia da Informação, CONAB, IADES

Quanto à utilização de portas e componentes USB, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1139Q963291 | Português, Coesão e coerência, Tecnologia da Informação, TRF 4ª REGIÃO, FCC, 2019

Texto associado.

A mensagem desejada


Brigaram muitas vezes e muitas vezes se reconciliaram, mas depois de uma discussão particularmente azeda, ele decidiu: o rompimento agora seria definitivo. Um anúncio que a deixou desesperada: vamos tentar mais uma vez, só uma vez, implorou, em prantos. Ele, porém, se mostrou irredutível: entre eles estava tudo acabado.

Se pensava que tal declaração encerrava o assunto, estava enganado. Ela voltou à carga. E o fez, naturalmente, através do e-mail. Naturalmente, porque através do e-mail se tinham conhecido, através do e-mail tinham namorado. Ela agora confiava no poder do correio eletrônico para demovê-lo de seus propósitos. Assim, quando ele viu, estava com a caixa de entrada entupida de ardentes mensagens de amor.

O que o deixou furioso. Consultando um amigo, contudo, descobriu que era possível bloquear as mensagens de remetentes incômodos. Com uns poucos cliques resolveu o assunto.

Naquela mesma noite o telefone tocou e era ela. Nem se dignou a ouvi-la: desligou imediatamente. Ela ainda repetiu a manobra umas três ou quatro vezes.

Esgotada a fase eletrônica, começaram as cartas. Três ou quatro por dia, em grossos envelopes. Que ele nem abria. Esperava juntar vinte, trinta, colocava todas em um envelope e mandava de volta para ela.

Mas se pensou que ela tinha desistido, estava enganado. Uma manhã acordou com batidinhas na janela do apartamento. Era um pombo-correio, trazendo numa das patas uma mensagem.

Não teve dúvidas: agarrou-o, aparou-lhe as asas. Pombo, sim. Correio, não mais.

E pronto, não havia mais opções para a coitada. Aparentemente chegara o momento de gozar seu triunfo; mas então, e para seu espanto, notou que sentia falta dela. Mandou-lhe um e-mail, e depois outro, e outro: ela não respondeu. E não atendia ao telefone. E devolveu as cartas dele.

Agora ele passa os dias na janela, contemplando a distância o bairro onde ela mora. Espera que dali venha algum tipo de mensagem. Sinais de fumaça, talvez.

(Adaptado de: SCLIAR, Moacyr. O imaginário cotidiano. São Paulo: Global, 2013, p. 71-72)

Um anúncio que a deixou desesperada: vamos tentar mais uma vez, só uma vez, implorou, em prantos. (1° parágrafo)

O trecho acima estará corretamente reescrito com a fala da namorada reportada em discurso indireto, e sem prejuízo do sentido, em:

Um anúncio que a deixou desesperada, implorando, em prantos,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1140Q1028582 | Engenharia de Software, Metodologia de Desenvolvimento de Software, Tecnologia da Informação, MPE RJ, FGV, 2025

A mensuração da métrica lead time no desenvolvimento de software ganhou notoriedade quando David Anderson, criador do Kanban destacou a importância de coletá-la. Com relação à utilidade de medir o lead time durante o processo de desenvolvimento de software, analise os itens a seguir

I. Analisar a saúde do processo de desenvolvimento considerando que altas dispersões representam algum tipo de gargalo ou aumento no tempo de passagem em alguma das etapas do fluxo de desenvolvimento, por exemplo, nas últimas semanas, o lead time das histórias de desenvolvimento cresceram, pois o ambiente de homologação estava com problemas e os testes eram mais complexos.

II. Identificar casos extremos (outliers) e aprender com o ocorrido, por exemplo, se um bug levou muito mais tempo do que o normal para ser corrigido em decorrência da ausência de clareza sobre o que era de fato o problema a ser resolvido.

III. Para compreender os efeitos que as incertezas e as complexidades não mapeadas podem causar, na forma de variabilidade, no tempo necessário para a conclusão dos trabalhos de um time de desenvolvimento de software.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1141Q967401 | Segurança da Informação, Tecnologia da Informação, CONAB, IADES

Qual característica da segurança da informação é garantida quando uma mensagem não sofre alteração entre a própria origem e o respectivo destino?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1142Q964849 | Banco de Dados, Tecnologia da Informação, Caixa, CESGRANRIO, 2021

Um sistema gerenciador de banco de dados utiliza metadados, persistidos em bancos de dados, para
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1143Q964854 | Arquitetura de Computadores, Tecnologia da Informação, Caixa, CESGRANRIO, 2021

No sistema decimal, os dígitos de 0 a 9 são utilizados para representar números na base 10. No sistema binário, apenas os dígitos 0 e 1 são utilizados para representar os números na base 2. A representação do número decimal positivo 16.383, no sistema binário, utilizando 2 bytes, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1144Q964855 | Arquitetura de Computadores, Tecnologia da Informação, Caixa, CESGRANRIO, 2021

O processo de decodificação de uma instrução possibilita determinar o modo de endereçamento utilizado para localizar os operandos. Quando o operando tem magnitude limitada e sua busca não requer um ciclo de memória ou de cache dentro do ciclo de instrução, o modo de endereçamento utilizado pela instrução é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1145Q964857 | Redes de Computadores, Tecnologia da Informação, Caixa, CESGRANRIO, 2021

Na arquitetura TCP/IP, a tarefa da camada inter-redes é permitir que os hosts injetem pacotes em qualquer rede e prover o tráfego dos pacotes até o seu destino, sem garantia de ordem de entrega dos pacotes. Dentre os protocolos utilizados nessa camada, tem-se o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1146Q964095 | Português, Significação Contextual de Palavras, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Texto associado.
Em razão do aumento progressivo da concentração de gases do efeito estufa e de alterações no uso do solo, o clima no Brasil do final do século XXI será provavelmente bem diferente do atual, a exemplo do que deverá ocorrer em outras partes do planeta. As projeções indicam que a temperatura média em todas as grandes regiões do país, sem exceção, será de 3º a 6º mais elevada em 2100 do que no final do século XX, a depender do padrão futuro das emissões desses gases.

As chuvas devem apresentar um quadro mais complexo. Em biomas como a Amazônia e a caatinga, a quantidade estimada poderá ser 40% menor. Nos pampas, há uma tendência de que ocorra o inverso, com um aumento de cerca de um terço nos índices gerais de pluviosidade ao longo deste século. Nas demais áreas do Brasil, os modelos climáticos também indicam cenários com modificações preocupantes, mas o grau de confiabilidade dessas projeções é menor. Ainda assim, há indícios de que poderá chover significativamente mais nas porções de mata atlântica do Sul e do Sudeste e menos na do Nordeste, no cerrado, na caatinga e no pantanal.

O cenário apresentado indica que os brasileiros vão conviver tanto com mais períodos de seca prolongada como de chuva forte, às vezes um após o outro. Isso sem considerar a possibilidade do aparecimento de fenômenos com grande potencial de destruição, antes raros no país, como o furacão que atingiu a costa de Santa Catarina e do Rio Grande do Sul em março de 2004. Nas grandes áreas metropolitanas, e mesmo em cidades de médio porte, o avanço do concreto e do asfalto intensifica o efeito ilha urbana de calor, tornando-as mais quentes e alterando seu regime de chuvas.

Esse quadro faz parte do mais completo diagnóstico já produzido sobre as principais tendências do clima futuro no país: o primeiro relatório de avaliação nacional (RAN1) do Painel Brasileiro de Mudanças Climáticas (PBMC), criado em 2009 pelos ministérios do Meio Ambiente (MMA) e da Ciência, Tecnologia e Inovação (MCTI).

(Adaptado de Marcos Pivetta. Revista Fapesp, agosto de 2013, p. 16-17)

O assunto central do texto é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1147Q1039136 | Português, Sintaxe, Tecnologia da Informação, TRT 18 Região GO, FCC, 2023

Texto associado.
Atenção: Leia o texto “Ardil da desrazão”, de Eduardo Giannetti, para responder à questão.

Imagine uma pessoa afivelada a uma cama com eletrodos colados em suas têmporas. Ao se girar um botão situado em local distante, a corrente elétrica nos eletrodos aumenta em grau infinitesimal, de modo que o paciente não chegue a sentir. Um hambúrguer gratuito é então ofertado a quem girar o botão. Ocorre, porém, que, quando milhares de pessoas fazem isso − sem que cada uma saiba das ações das demais −, a descarga elétrica gerada é suficiente para eletrocutar a vítima. Quem é responsável pelo quê? Algo tenebroso foi feito, mas de quem é a culpa? O efeito isolado de cada giro do botão é, por definição, imperceptível − são todos “torturadores inofensivos”. Mas o efeito conjunto é ofensivo ao extremo. Até que ponto a somatória de ínfimas partículas de culpa se acumula numa gigantesca dívida moral coletiva? − O experimento mental concebido pelo filósofo britânico Derek Parfit dá o que pensar. A mudança climática em curso equivale a uma espécie de eletrocussão da biosfera. Quem a deseja? A quem interessa? O ardil da desrazão vira do avesso a “mão invisível” da economia clássica. O aquecimento global é fruto da alquimia perversa de incontáveis ações humanas, mas não resulta de nenhuma intenção humana. E quem assume − ou deveria assumir − a culpa por ele? Os 7 bilhões de habitantes da Terra pertencem a três grupos: o primeiro bilhão, no cobiçado topo da escala de consumo, responde por 50% das emissões de gases-estufa; os 3 bilhões seguintes por 45%; e os 3 bilhões na base da pirâmide (metade sem acesso a eletricidade) por 5%. Por seu modo de vida, situação geográfica e vulnerabilidade material, este último grupo − o único inocente − é o mais tragicamente afetado pelo “giro de botão” dos demais.

(GIANNETTI, Eduardo. Trópicos utópicos. São Paulo: Companhia das Letras, 2016)
Ocorre, porém, que, quando milhares de pessoas fazem isso − sem que cada uma saiba das ações das demais −, a descarga elétrica gerada é suficiente para eletrocutar a vítima.
Considerando o contexto, o termo sublinhado acima pode ser substituído, sem prejuízo para o sentido, por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1148Q974880 | Redes de Computadores, Tecnologia da Informação, TJBA, FGV

A interconexão entre as estações de uma rede local de computadores é feita através de um meio físico de transmissão. Com relação às tecnologias de cabeamento de rede, analise as afirmativas a seguir:

I. As fibras óticas são adequadas quando se deseja atingir grandes distâncias ou altas velocidades de transmissão, porém precisam ser isoladas para não sofrer interferências eletromagnéticas.

II. O cabo coaxial fino (Thin Ethernet - 10Base2) é bastante utilizado em redes locais por ser maleável, possuir boa imunidade a ruídos eletromagnéticos de baixa frequência e manter sua capacidade constante, sem repetidores, com até 300 metros de comprimento.

III. Par trançado com blindagem (STP - Shielded Twisted Pair) deve ser utilizado em ambientes com agressivos ruídos eletromagnéticos, pois estes possuem maior imunidade às interferências externas de origem eletromagnética ou de radiofrequência.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1149Q963914 | Governança de TI, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Sobre o Capability Maturity Model Integration (CMMI), considere:

I. A avaliação de CMMI envolve o exame dos processos organizacionais e a avaliação dos processos por uma escala de dez pontos que se relaciona ao nível de maturidade em cada área de processo.

II. As práticas no CMMI são descrições de maneiras de se atingir um objetivo.

III. O CMMI identifica 24 áreas de processo relevantes para a capacitação e aprimoramento do processo de software.

Está correto o que consta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1150Q920402 | Informática, Tecnologia da informação, Câmara de Itupeva SP, Avança SP, 2025

O comando_____________encontra os roteadores ao longo do caminho do host para um endereço IP de destino. Ele encontra essa informação sem nenhum tipo de suporte de rede privilegiado. O método é simplesmente enviar uma sequência de pacotes para o destino, primeiro com um TTL de 1, depois um TTL de 2, 3 e assim por diante.
Analise e indique a alternativa que melhor preenche a lacuna do texto acima:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.